Guia de Segurança VOIP AZ

37
Alan Diego Martins, Amir Hamad Bruno J,esus Carlos Henrique C. Costa Ivo Roberto de Mello J,unior Segurança aplicada à VoIP sobre o protocolo SIP: Estudo das vulnerabilidades e suas soluções. Monografia apresentada a FIAP, para obtenção do título de Tecnólogo em Redes de Computadores São Paulo 2006 www .ProjetodeRedes . com.br Outros trabalhos em:

description

VOIP

Transcript of Guia de Segurança VOIP AZ

Alan Diego Martins, Amir Hamad Bruno J,esus Carlos Henrique C. Costa Ivo Roberto de Mello J,unior Segurana aplicada VoIP sobre o protocolo SIP: Estudo das vulnerabilidades e suas solues. Monografia apresentada a FIAP, para obteno do ttulo de Tecnlogo em Redes de Computadores So Paulo 2006 www .ProjetodeRedes .com.brOutros trabalhos em: Sumrio Lista de Figuras ....................................................................... i Lista de Tabelas...................................................................... ii Lista de Abreviaturas.............................................................. iii RESUMO ............................................................................... iv Capitulo 1............................................................................. 1 1 Introduo........................................................................ 1 Capitulo 2 - Segurana......................................................... 3 2 Segurana Definio acadmica........................................ 3 2.1 Segurana da Informao ............................................. 4 Capitulo 3 - Voz sobre IP...................................................... 7 3.1 Introduo..................................................................... 7 3.2 Como Funciona............................................................ 8 3.3 Qualidade de Servio.................................................. 10 3.4 Protocolos ................................................................. 11 3.5 Vantagens................................................................. 12 3.6 Segurana em VoIP.................................................... 13 Capitulo 4 Protocolo SIP .................................................... 13 4.1 O SIP .......................................................................... 13 4.1 Componentes do SIP .................................................. 14 4.2 Mensagens do SIP...................................................... 14 4.3 Arquitetura................................................................ 15 Capitulo 5 Riscos de Segurana em uma Rede VoIP........ 18 5 Introduo...................................................................... 18 5.1 Negao de Servio....................................................... 18 5.2 Captura de Chamadas ................................................... 18 5.3 Manipulao do Protocolo de Sinalizao.......................... 19 5.4 Ligaes Fraudulentas ................................................... 19 5.5 SPIT (Spam over Internet Telephony) ............................. 19 5.6 Servidores Controladores de Chamada ............................ 20 5.7 Riscos Relacionados aos Protocolos de Suporte................. 20 Capitulo 6 - Solues de Segurana em uma Rede VoIP..... 21 6 Solues de Segurana em uma Rede VoIP......................... 21 6.1 A Poltica de Segurana ................................................. 22 6.2 Conscientizao dos Usurios ......................................... 22 6.3 Implementao de VLANs .............................................. 23 6.4 Criptografia.................................................................. 23 6.4.1 Mtodos de Criptografia para o SIP .............................. 24 6.4.2 S/MIME..................................................................... 24 6.4.3 Transport Layer Security............................................. 24 6.4.4 Secure Realtime Transport Protocol .............................. 25 6.5 Segurana dos Servidores.............................................. 26 6.6 Sistema de Alimentao (Rede Eltrica)........................... 27 6.7 Sobre o SPIT................................................................ 27 7 Concluso........................................................................ 28 Bibliografia ........................................................................ 29 i Lista de Figuras Figura 1 Funcionamento do VoIP ......................................................................... 08 Figura 2 Arquitetura cliente/servidor ..................................................................... 15 Figura 3 Sinalizao de dois usurios SIP ............................................................16 Figura 4 Criptografia no SIP...................................................................................24 ii Lista de Tabelas Tabela 1 Utilizao de banda na LAN..................................................................... 09 Tabela 2 Utilizao de banda na WAN.................................................................... 09 iii Lista de Abreviaturas ATAAnalog Telephony Adapter VoIPVoice over Internet Protocol SIPSession Initiation Protocol IPInternet Protocol ROIReturn of Investment PSTNPublic Switched Telephony Network CODECCompression / Decompression ITU-TInternational Telecommunication Union - Telecommunication UDPUser Datagram Protocol TCPTransmission Control Protocol IETFInternet Engineering Task Force RTPRealtime Transport Protocol RTCPRealtime Control Transport Protocol TFTPTrivial File Transfer Protocol DHCPDynamic Host Configuration Protcol DNSDomain Name System VPNVirtual Private Networks HTTPHyper Text Transfer Protocol ARPAddress Resolution Protocol PBXPrivate Branch eXchange SPITSpam over Internet Telephony LANLocal Area Network VLANVirtual Local Area Network SRTPSecure Real-time Transport Protocol SRTCPSecure Real-time Transport Control Protocol IPsecInternet Protocol Security IDSIntrusion Detection System iv RESUMO Diversasnovastecnologiasestosurgindonomercadoparaotimizaras operaesdeempresasefacilitaravidadaspessoas.Umadasreasquemais tm avanado a rea de telecomunicaes. Est acontecendo uma revoluo no sistema de telefonia utilizado atualmente, cujas bases foram criadas h mais de 100 anos.Aatualrededecircuitoscomutadosestgradativamentesendosubstituda pela rede de pacotes comutados, que originalmente s era utilizada para o trfego dedados.Estamudanabenficaparatodos,poisreduzcustoseacrescenta novasfuncionalidadesaosistemadetelefoniapblica,porm,precisoestar atento para os diversos desafios que esta nova tecnologia traz consigo, dentre eles odesafiodegarantirnomnimoamesmaseguranaqueexistenosistemade telefoniapblicoatual.Esteartigotratadaaplicabilidadedaseguranada informao ao sistema de Voz sobre IP baseado no protocolo SIP. Palavras-chave: VoIP. Segurana da Informao. SIP.v Abstract Manynewtechnologiesarecomingonthemarkettooptimizeenterprise's operationsandto make easierpeople'slife. Oneofthetechnologythatmosthave beenevolvingistheTelecommunications.Thereisarevolutiononthetelephone systemusedtoday,whichbaseswerecreatedmorethan100yearsago.The presentswitchedcircuitnetworkisbeinggraduallysubstitutedforthepacket switched network, which originally was used only for data traffic. This change favors all, because it reduces costs and adds new features to the public telephony system, butitneedsattentiontothemanychallengesthisnewtechnologybrings.Among these, the challenge to enforce at least the same security that exists on the present publictelephonysystem.Thisarticlediscussestheapplicabilityofinformation security on the Voice over IP system using the SIP protocol. Keywords: VoIP. Information Security. SIP. 1 Capitulo 1 1 Introduo Omercadodetelecomunicaesestpassandoporumperodode inovao tecnolgica muito importante. H mais de 100 anos o sistema de telefonia pblica no sofreu uma grande alterao, sendo apenas melhorado com o advento denovastecnologias.Estesistemabaseadoemredesdecircuitoscomutados, uma rede que opera separadamente da rede de pacotes comutados, que utilizada para o trfego de dados. Estesistemaclssicoestsendogradativamentealterado,paraqueo trfegodevozpossaserencaminhadojuntamentecomotrfegodedados.Esta convergncia entre as redes de dados e de voz possvelgraas tecnologia de Voz sobre IP. Aconvergnciaentreosistemadetelefoniaededadosporsisj benfica,poisdiminuioscustoscomainfra-estruturadetelecomunicaesdas empresas.Comumsistemaconvergente,precisomanterapenasumtimepara cuidar da rede, no sendo mais necessrio ter uma equipe para cuidar da rede de dados e uma outra equipe para cuidar da rede de voz.Almdisso,autilizaodatecnologiadetelefoniaIPtrazumasriede novas funcionalidades, o que, aliado reduo de custos, torna a migrao para os novos sistemas cada vez mais comum.Porm,novas tecnologias trazem novos desafios, e a utilizao da rede de dados para carregar o trfego de voz no poderia ser diferente. Dentre estes novos desafios, a segurana um dos que mais se destaca. A segurana da informao j uma rea muito desenvolvida em diversas empresas, e os dados que trafegam em suas redes j possuem um nvel considervel de proteo. Como o sistema de telefonia tradicional reside em uma rede separada, com um acesso mais restrito, o nveldeseguranadestesistemaconsideradoadequado,poispouca gentetem acessoaestaredesenoporaparelhostelefnicostradicionais,assim,pouca gente se preocupa com a segurana de um sistema de telefonia tradicional. ComacrescentepopularizaodatecnologiadeVozsobreIP,sejaela entreusuriosdomsticosouusurioscorporativos,osincidentesdesegurana comeam a se destacar, pois com mais gente usando, o VoIP passa a ser alvo de ataques, assim como j so as redes de dados tradicionais. 2 Aimprensaespecializadajestrepletadenotciaseartigossobreo assunto,eonmerodeassociaesegruposdeespecialistassereunindopara discutir as vulnerabilidades e contramedidas para a tecnologia crescem a cada dia.EsteartigotemcomoobjetivoexploraratecnologiadeVoIPbaseadano protocolodesinalizaoSIP(SessionInitiationProtocol),bemcomoanalisar algumasvulnerabilidadesdatecnologiaeaaplicabilidadedecontra-medidasde segurana para mitigar os riscos relacionados. 3 Capitulo 2 - Segurana 2 Segurana Definio acadmica UmadasdefiniesdodicionrioMichaelisparaapalavrasegurana certeza,ouseja,pode-sedizerqueseguranaaprevisibilidadedofuturo,um futuro sem riscos. O desconhecido traz insegurana para o ser humano. Seguranaumtermomuitogenrico,eoseusignificadomaisbem analisado quando se categoriza os tipos de segurana existentes. Alguns exemplos de segurana que podem ser citados so: SeguranaFsicaTratademanterativosfsicosemsegurana,ouseja, evitar o roubo ou dano computadores, equipamentos eletrnicos, e at o prprio imvel de uma pessoa fsica, jurdica ou estado. Segurana da Informao Trata de manter as informaes em segurana. Ainformaoumbemintelectual,noumativotangvel,portantoprecisade uma abordagem diferente para sua segurana em relao aos ativos fixos. SeguranadaComputaoTrataaseguranadesistemas computacionais,ouseja,visagarantirqueoscomputadoreseseusaplicativos funcionem apenas da forma esperada e conhecida, e consequentemente garante a segurana dos dados ali armazenados ou em trnsito. SeguranaDomsticaTrataaseguranaresidencialdepessoasfsicas, visando garantir a integridade do imvel, dos ativos e das pessoas ali presentes. Segurana Pblica Trata a segurana em um nvel pblico, ou seja, para todas as pessoas de uma sociedade. Este tipo de segurana geralmente deve ser garantido pelo estado. SeguranadoTrnsitoTratadaseguranademotoristasepedestres, visando garantir a integridade fsica e a vida destas pessoas evitando acidentes. importantenotarquenopossvelproverseguranautilizando-se apenas uma das abordagens, pois todas elas acabam se relacionando entre si e de algumaformaacabamsendointerdependentes.Estetextoserfocadonoestudo Segurana da Informao. 4 2.1 Segurana da Informao Atualmenteainformaoobemdemaiorvalorexistente,eboaparte destainformaoseencontraemformatoeletrnico.Oconceitodeinformao algomuitorelativo,assimcomoadeterminaodovalordainformao.Um exemplo disso que, uma informao escrita no significa muito para algum que nosaibaler,e,asinformaesdeumaempresadoramoagropecurionotm tanto valor para uma empresa de telecomunicaes. Informao poder, no competitivo mercado da nossa Era da informao, a posse de determinada informao pode fazer toda a diferena para o sucesso ou o fracasso de uma empresa. Devido a este fato, cada vez mais importante garantir a segurana destas informaes.Nasociedadedainformao,aomesmotempoemqueainformao considerada o principal patrimnio de uma organizao, a mesma est tambm sob constanterisco,comonuncaesteveantes.Comissoaseguranadainformao tornou-sepontocrucialparasobrevivnciadasinstituies.Atualmenteas informaescontidasemsistemascomputacionaissoconsideradasrecursos crticos, tanto para concretizao de negcios e tomada de decises. Nunca foi to fcilatacarossistemasinformatizados,jqueossistemasdeinformao institucionaisestoconectadosemredesexternas.Outroaspectoaser consideradopelagernciaqueossistemasdeinformtica,paraoperaremde formaadequadaegarantiremaseguranadasinformaesdaorganizao, necessitamdeambientescontrolados,protegidoscontradesastresnaturais (incndio,terremoto,enchente),falhasestruturais(interruponofornecimentode energiaeltrica,sobrecargaseltricas),sabotagens,fraudes,acessosno autorizados e outros. Segurana , portanto, a proteo de informaes, sistemas, recursos e servios contra desastres, erros e manipulao no autorizada, de forma a reduzir a probabilidade e o impacto de incidentes de segurana. Emtemposdeeconomianervosa,comooqueestamosvivendo,a racionalizaodosinvestimentosnasempresasfundamental.precisofocara utilizaodosrecursosnaquiloquemaisagregavaloraonegcio.Osacionistas queremresultados.precisopriorizar.Comosesabe,asempresasesto constantemente expostas ameaas. Diversos tipos de incidentes podem ocorrer a qualquer momento. Independentemente de qual seja o tipo, podemos agrup-los de acordo com a propriedade da informao que eles atingem: confidencialidade (sigilo 5 dainformao),integridade(informaesntegras-corretas),disponibilidade (informao disponvel quando voc precisar dela por Exemplo, o site deve estar noar).Problemasdequebradeconfidencialidade(causados,porexemplo,por vazamentoouroubodeinformaessigilosas)podemexporparaomercadoou para a concorrncia as estratgias ou tecnologias da empresa.Nesse caso, se deixarem de ser segredo de negcio, podem comprometer a vantagemcompetitivanomercado.Asempresasconcorrentespodemento descobrir alguns segredos e at mesmo oferecer produtos e servios compatveis. Omarketingserameaado.Hogranderiscodeaconcorrnciapassarparao campodospreos.Emltimaanlise,amargemdelucrosercomprometida.Os acionistas perdero dinheiro. Problemas de disponibilidade (exemplo: um ataque ao site, em que ele fique foradoarporalgumtempo),podecausarimpactodiretonofaturamento,sefoi realizadaalgumtipodevendaon-line.Issomuitoclaro.Masoutrostiposde conseqnciapodemsernotadas.Porexemplo,seaInternetusadaparafazer comprasdesuprimentose/oumatrias-primasdefornecedores,umproblemano sistemapodeprovocarausncia/insuficinciadematriaprimaousuprimentos importantes.Istopodecomprometeroscompromissosdeentregadeprodutosou servios para os clientes. Poder ter problemas de custos, prazos ou qualidade dos produtos.Issocausaimpactonaimagemdaempresaperanteosclientes;pode causaropagamentodemultascontratuais.Nocasodousodemecanismosde contingncia (utilizar sistema manual para fazer as compras), o processo se tornar mais caro. Vai impactar diretamente no custo. Novamente: a margem de lucro ser comprometidaeosacionistasperderodinheiro.Problemasdeintegridade causados, por exemplo, por uma invaso ou problema tcnico que altere o valor de dados importantes, sem que se perceba, trazem impactos. Os dados armazenados, em algum momento, so usados para tomadas de decises. Um dado errado leva deciseserradas.Deciseserradasfatalmentereduzirofaturamentoou aumentarocustos.Amargemdelucrosercomprometida.Umataqueaosite, commodificaodecontedo,tornarvisvelaomercadoqueaempresa negligenciouaspectosdeSeguranadaInformao.Parainvestidores,podeser umsinaldequeaempresaestvulnervelperdaderentabilidadedevidoaos fatores expostos logo acima. Os papis da empresa sero rejeitados, o que refletir imediatamente na avaliao. As aes perdero valor, ou seja: os acionistas, mais umavez,perderodinheiro.Apsestaanlise,podemosconcluirqueelementos 6 fundamentaisparaasobrevivnciadasempresas-comoabuscacontnuado aumento do faturamento e da reduo de custos e a avaliao que o mercado faz dos papis - esto relacionados com Segurana da Informao. O valor dos papis de uma companhia no mercado est associado com a confiana que investidores e agncias de classificao de risco depositam nela. A confiana que uma empresa saudvel financeiramente est pouco exposta a riscos de naturezas diversas e vai manterboasmargensdelucro(isto,dividendosparaosacionistas)um elemento-chave para assegurar a valorizao de papis no mercado. Sendo assim, aseguranadainformao,permeadaportodaaorganizao,contribui grandemente para lucratividade e avaliao da empresa.Em outras palavras, conclumos que Segurana da Informao agrega valor ao negcio e garante o Retorno sobre o Investimento (ROI) que o acionista deseja. 7 Capitulo 3 - Voz sobre IP 3.1 Introduo Voice over Internet Protocol, ou VoIP, a tecnologia que permite a utilizao dasredesIP,comoaprpriaInternet,paraotransportedevoz.Estatecnologia estcadavezmaissendoadotadaporempresaseatmesmoporusurios domsticos, pois traz algumas vantagens em relao telefonia tradicional. ParafalarsobreVoIP,precisofalarumpoucosobreaPSTN(Public SwitchedTelephonyNetwork),emportugus,RededeTelefoniaComutada Pblica.Hmuitosanos,arededetelefoniatradicionalvemevoluindoe possibilitando uma comunicao de voz confivel e de qualidade entre as pessoas. Estaevoluotrouxediversosbenefciosenovasfuncionalidadesaosusurios, mas mesmoassim,notrouxe mudanastosignificativascomoosurgimentodo VoIP. A PSTNumaredede circuitos comutados,quecriaum circuitodedicado com uma banda de 64 kbps garantida para o trfego de voz entre os assinantes, j atecnologiaVoIPbaseadanarededepacotescomutados,eutilizadiversos pacotes IP para a transmisso de voz. Narededetelefoniatradicional,cadachamadadeveterumcircuito dedicadode64kbps,eestecircuitoficaativoepresoportodaachamada,ou seja,mesmoqueemumdeterminadomomentonoexistatrfegodeaudio(as duaspessoasestoemsilncio),nenhumaoutraaplicaopodeutilizarestes64 kbps alocados para a ligao. Na rede de pacotes comutados, como asbaseadas noprotocoloIP,asligaesnopossuemum circuitodedicado, (emboraexistam protocolos que procuram garantir uma banda exclusiva para o trfego de voz) e sim dividemtodaabandadisponvelcomdiversasoutrasaplicaesquetambm precisam transmitir por determinado meio. 8 3.2 Como Funciona Embora a tecnologia de VoIP seja complexa o suficiente para ser abordada porumlivrointeiro,oconceitorelativamentesimplesefcildeseentender. Basicamente, utilizar VoIP significa utilizar a rede de dados para transmitir voz. Um telefone IP (ou um softphone instalado em um computador) capta a voz dointerlocutor,eatravsdautilizaodeCODECs(compression/decompression) especficos para a voz humana, comprime a voz do interlocutor para que a mesma possa ser transmitida utilizando uma quantidade menor de banda.Estavozcomprimidadivididaempequenasamostras,geralmente variando entre 10 e 40 milisegundos, e colocada em pacotes IP para ser transmitida atravsdarede.Conformeospacotesvochegandoaoreceptor,oprocesso inversofeito,ouseja,otelefoneretiraaspequenasamostrasdeaudiodos pacotes IP e remonta a mensagem de voz original. A figura abaixo ilustra uma situao simples onde temos uma ligao entre doistelefonesIPpelaInternet.Nestafiguranoconsideradootrfegode sinalizao. Figura 1 Funcionamento do VoIP Existem diversos CODECs para a utilizao em VoIP, mas os mais comuns so os CODECs ITU-T G.711 e o G.729. OG.711comprimeavozparasertransmitidaemcanaisde64kbps,a mesma banda queas chamadas utilizam no sistema de telefonia tradicional. Este CODECoqueofereceamelhorqualidadedevozatualmente,mascomoutiliza umaquantidaderazoveldebanda,utilizadoemambientesquedisponibilizam umagrandequantidadedebandaparaasaplicaes,comoemredeslocais corporativas,quecostumamserformadasporequipamentosquefornecem100 Mbps na porta de cada usurio. 9 JoG.729comprimeavozparasertransmitidaem8 kbps,oqueotimiza bastanteautilizaodolinksdedadosdisponvel,emborasacrifiqueumpoucoa qualidade da voz. Este CODEC o mais utilizado quando a quantidade de banda baixa, como em links com a Internet.AbaixosegueumatabelaretiradadodocumentoAvayaIPVoiceQuality NetworkRequirementsverso3.0.Estatabelamostraoconsumodecada chamada VoIP utilizando-se o CODEC G.711 no meio ethernet. Tabela 1 Utilizao de banda na LAN NestaoutratabelatemosacomparaodautilizaodebandanaWAN utilizando-se os diversos CODECs disponveis: Tabela 2 Utilizao de banda na WAN 10 3.3 Qualidade de Servio O fato de as ligaes VoIP no precisarem de circuitos dedicados como no caso da PSTN permite uma melhor utilizao dos links de comunicao disponveis nasempresas,porm,comoasligaesdividemomesmomeiocomdiversas outrasaplicaes,precisotomaralgunscuidadosparaquenosetenhauma degradao na qualidade das chamadas. Otrfegodevozconsideradoumtrfegoemtemporeal,diferentemente dotrfegodedadoscomum,poismuitosensvelatrasos.Aplicaes multimedia,comooVoIP,somuitosensveisatrasos,mastoleramumacerta perdadepacotes.Japlicaesdedados,comotransfernciasdearquivos, toleramoatraso,massosensveisperdadepacotes.Porisso,otrfegode audio feito sobre o protocolo UDP (User Datagram Protocol, que um protocolo no orientado conexo, ou seja, no oferece nenhuma garantia de entrega, mas maisrpidodoqueoTCP(TransmissionControlProtocol),queorientado conexo e oferece a garantia de entrega. Por causadesta caractersticado VoIP,precisodarprioridadeaotrfego devozemumaredecongestionada,poissehouveratrasooumuitaperdade pacotes,aqualidadedaligaovaicairatumpontoondenopossvelmais manter uma conversa telefnica. Para isto, existem vrias tecnologias que buscam garantirumaQualidadedeServio,priorizandootrfegodevozsobreoutros trfegos que dividem a mesma banda. 11 3.4 Protocolos AtecnologiaVoIPutilizadiversosprotocolos,sendoelesdivididosemtrs principaiscategorias:ProtocolosdeSinalizao,ProtocolosdeTransportee Protocolos de Suporte. ProtocolosdeSinalizao:soresponsveispelasinalizao,ouseja,so os protocolos que realizam todo o controle das chamadas. Estes protocolos so os responsveisporiniciarefinalizaraschamadas,realizaroregistrodosusurios dentre outras funes. Os mais comuns so a famlia de protocolos ITU-T H.323 e IETF SIP (Session Initiation Protocol). O protocolo H.323 o mais utilizado hoje em dianossistemasdetelefoniaIPcorporativos,poispossuiumavastalistade funcionalidades,masoSIPesttomandodestaquenomercadopoisum protocolopadro,quetemfocoemgarantirainteroperabilidadeentrefabricantes diferentes. Este artigo tem como assunto o protocolo SIP. ProtocolosdeTransporte:tantooH.323quantooSIPutilizam-sedos mesmosprotocolosparaotransportedeaudio.EstesprotocolossooRTP (Realtime Transport Protocol) e o RTCP (Realtime Control Transport Protocol). ProtocolosdeSuporte:Protocolosdesuportesoosdiversosprotocolos que participam de um sistema de telefonia IP, alguns protocolos so o TFTP (Trivial FileTransferProtocol),utilizadoparacarregarofirmwareaconfiguraesde telefones IP, o DHCP (Dynamic Host Configuration Protcol), utilizado para entregar asconfiguraesdeIPdostelefoneseoDNS(DomainNameSystem),utilizado principalmente pelo SIP para encontrar os usurios na rede. 12 3.5 Vantagens Uma das maiores vantagens de se adotar a tecnologia de Voz sobre IP a reduonoscustosdeligaesdelongadistncia.Empresasoupessoasque ligamfrequentementeparaoutrosestadoseprincipalmenteoutrospaisespodem usufruirdeumareduomuitosignificativaemsuascontastelefonicas.Isto acontecepois,comoaligaoutilizaaInternetcomomeiodetransporte,no precisopagarasaltastaxasqueasoperadorasdetelefoniacobramparaefetuar estas ligaes. A ligao pode sair totalmente sem custo, no caso deuma ligao de softphone para softphone, ou custar menos do que uma ligao local no caso de uma ligao atravs de um provedor VoIP. ExistemdiversosprogramasparasefazerligaespelaInternet,comoo Skype.NocasodeligaesfeitasdeSkypeparaSkype,nohcustonenhum. CasoousurioqueirautilizaroSkypeparafazerligaesparatelefones convencionais, ele pode contratar o servio SkypeOut, um sistema pr pago que faz a interligao entre o Skype e a PSTN. OVoIPtambmpermiteareduodecustoscomainfra-estruturade telecomunicaesdasempresas.Nosistemaatual,osistemadetelefonia separadodosistemadedados,eequipesdiferentescuidamdeseusrespectivos sistemas.AoimplantaroVoIP,asempresaspodemjuntarosdoissistemasem apenas um, o que chamado de convergncia. Uma rede convergente uma rede capaz de realizar a transmisso de dados, voz e video atravs de um mesmo meio fsico.Mantendoapenasumtipoderede,possveldiminuiroscustosde manuteno, bem como diminuir o nmero de pessoas responsveis pelo suporte rede,jqueserprecisoapenasumaequipecomconhecimentoemredes convergentes. Almdareduodecustos,oVoIPtrazumasriedenovas funcionalidades,comoautilizaoderamaisvirtuais.Umramalvirtualpodeser utilizadoemqualquerlugardo mundocomacessoInternet.Umaempresapode aliar um sistema de telefonia IP com um sistema de VPN (Virtual Private Networks) parapermitirqueseuscolaboradoresutilizemseuramalemqualquerlugardo planeta, em suas casas ou em quartos de hotel, por exemplo. 13 3.6 Segurana em VoIP OVoIPveioparaficar,cadavezmaisempresasepessoasutilizamesta novatecnologia.Comoaumentonautilizao,osproblemasrelacionados segurana da soluo comeam a chamar mais ateno.APSTNofereceumnveldeseguranaeconfiabilidadeadequadoparaa maioriadosusurios,poisumsistemadedifcilacesso,paracapturaruma ligao, por exemplo, o atacante precisa teracesso fsico ao sistema. Alm disso, aarquiteturautilizadanaPSTNatornaumaredeestvelecomumaqualidade praticamentegarantida,poiscadaligaotemoseucircuitoprprioalocadopara ela do incio ao fim da chamada. AutilizaodaredeIPparaotrfegodevozexpeosistemadetelefonia aos mesmo riscos que a rede de dados j sofre, alm de trazer novos desafios para os engenheiros de segurana e rede das empresas. Com uma rede bem projetada para a utilizao do VoIP, estes riscos so minimizados. ExistemdiversostiposdeataquesaossistemasVoIP.Esteartigovisa abordarosprincipaistiposdeataquesbemassoluesdisponveis.Embora existamdiversosprotocolosdesinalizaoparaoVoIP,abordaremosaquio protocolo SIP, pois a tendncia que as futuras implantaes de VoIP sejam todas baseadas em SIP. Capitulo 4 Protocolo SIP4.1 O SIP Para se proteger ou atacar um sistema, preciso conhecer muito bem o seu funcionamento.OssistemasVoIPsocomplexos,baseadosemumasriede protocolos,sendoelesclassificadoscomoprotocolosdesinalizao(SIP,H.323), protocolosdetransporte(RTP,RTCP)eprotocolosdesuporte(DNS,DHCP, TFTP).Umproblemarelacionadoqualquerumdestesprotocolospodeafetaro sistemacomoumtodo,porissoimportantequeumenegenheirodesegurana conheatodaaestruturaenvolvida,paragarantiromaiornveldesegurana possvel. 14 OSIPumprotocolocriadopeloIETF(InternetEngineeringTaskForce) paraasinalizaodesistemasmultimedia,eresponsvelporestabelecer, localizar, configurar, modificar e finalizar sesses. Este protocolo parecido com o HTTP(HyperTextTransferProtocol),tambmdoIETF,poisbaseadoem mensagens de texto. 4.1 Componentes do SIP AestruturadoSIPformadapordoiselementosprincipais,oagentesde usurio (User Agents) e os servidores SIP (SIP Servers). Para os usurios, temos o agente de usurio cliente (User Agent Client) e o agente de usurio servidor (User AgentServer),oclienteenviaasrequisiesereceberasrespostasparaestas requisies,oservidorrespondesrequisies.Emumacomunicao,todosos agentes envolvidos realizam o papel de clientes e servidores uns dos outros. Para os servidores, existem trs tipos: ServidorProxysoresponsveisporencaminharasrequisiesdos usuriosparaoutrosservidoresouusurios,estabelecendoassimacomunicao entre as partes. Servidor de Registro o servidor onde os usurios devem se registrar de modo a serem localizados por outros usurios na rede. ServidordeRedirecionamentosoresponsveisporredirecionaros usurios para outros usurios. importantenotarquetodasestasfunespodemserrealizadasporum mesmo servidor SIP, ou podem ser configuradas em mquinas diferentes para uma maior escalabilidade da soluo. 4.2 Mensagens do SIP OfuncionamentodoSIPbaseadoemmensagensdetexto,oque simplificabastanteaimplementao,desenvolvimentoesoluesdeproblemas relacionados ao protocolo. ExistemdoismtodosdecomunicaonoSIP,asrequisieseas respostas. Algumas das requisies que fazem parte da comunicao do SIP so: 15 Register Utilizado pelo agente de usurio para registrar seu endereo SIP e o endereo IP no servidor de registro. InviteUtilizadoparaconvidarumoutroagentedeusurioainiciaruma sesso. Ack Utilizado para o agente aceitar uma sesso. Bye utilizado para se terminar uma sesso. AsrespostasquesoenviadaspelosagentesdeservidoresSIPso divididasemtrscategoriasprincipais,formadasporumnmerodetrsdgitos, comoprimeirodosdgitosidentificandoacategoriadamensagem.Ascategorias so: Informational (1xx) A requisio foi recebida e est sendo processada. Success (2xx) A requisio foi confirmada e aceita. Redirection(3xx)Arequisionopdesercompletadaefoi redirecionada para outro endereo. Client error (4xx) A requisio contm erros, por isso o servidor no pde process-la. Servererror(5xx)Arequisiofoirecebida,masoservidoremquesto no pde processar a requisio. Outro servidor poder faz-lo. Globalfailure(6xx)Arequisiofoirecebidaeservidornopde processa-la.Outrosservidorestambmnoconseguiroprocessarmensagens com este erro. 4.3 Arquitetura O SIP mistura a arquitetura cliente/servidor com a arquitetura ponto a ponto. AcomunicaoemumaredeSIPcomeacomomodelocliente/servidor,comos agentes de usurios se registrando no servidor de registro. A figura abaixo mostra este processo: 16 Figura 2 Arquitetura cliente/servidor Depoisderegistrados,osagentesaindautilizamomodelocliente/servidor parainiciaremasligaes.SeousurioAquerfalarcomousurioB,omesmo deveenviarumamensagemINVITEparaumservidorproxyoude redirecionamento. O servidor Proxy reencaminha este INVITE para o usurio B, que ento inicia uma comunicao ponto a ponto com o usurio A. 17 Figura 3 Sinalizao de dois usurios SIP JoservidorderedirecionamentorecebeoINVITE,checaoendereodo usurioB,einformaomesmoparaousurioA,queentoenviaoINVITEdireto para o usurio B, e ambos iniciam ento uma comunicao ponto a ponto. 18 Capitulo 5 Riscos de Segurana em uma Rede VoIP 5 Introduo A utilizao da rede IP para o trfego de voz faz com os riscos de segurana quejexistemnaredeIPafetemtambmosistemadetelefonia.Existemalguns riscos que devem ser considerados ao se implantar uma sistema VoIP. Neste artigo citaremos alguns dos principais. 5.1 Negao de Servio O risco que talvez seja o mais preocupante para a maioria das empresas a negaodeservio.Estetipodeataquecomumnossistemasdedados.Para realizar este ataque, o atacante pode explorar falhas nos equipamentos e sistemas ou simplesmente esgotar os recursos dos sistemas, como memria, processamento e banda de rede.O ataque de negao de servio a um sistema VoIP fcil de ser realizado emredesquenosobempreparadas,poisporserumtipodeaplicaoem tempo real, o VoIP particularmente sensvel ao excesso de trafego gerado por um vrus por exemplo. 5.2 Captura de Chamadas Outrotipocomumderiscoacapturadechamadas.Paraalgumas empresas,asligaestelefnicascarregamdadossensveiseconfidenciais.Um atacantepodeteracessoalgumpontoda rede,einstalaralium softwarecapaz decapturarospacotesRTPemont-losemumarquivodeudioquepodeser ouvidoposteriormente.Estetipodeataquemaisdifcilemredesqueutilizam switches,poisestesequipamentossegregamosdados,porm,existemataques que fazem com que seja possvel a captura do trfego, como o ARP spoofing. 19 5.3 Manipulao do Protocolo de Sinalizao OprotocolodesinalizaoSIPutilizamensagensdetextoparainiciar, configurar e finalizar as chamadas. Um usurio mal intencionado poderia manipular estas mensagens de forma a direcionar as chamadas para onde quisesse, sem que o usurio que est ligando perceba. Estetipodeataquepodeajudarmuitoumoutrotipodeataquemuito utilizado, a engenharia social. 5.4 Ligaes Fraudulentas Este tipo de ataque muito perigoso para todas as empresas. Um atacante poderiaseutilizardefalhasdesistemaoumesmoconfiguraesinadequadasno sistema de PBX das empresas para efetuar ligaes fraudulentas. Este tipo de ataque se torna mais perigoso ainda quando o atacante divulga esta falha para um grande nmero de pessoas, como com a publicao do fato pela Internet. Oresultadodestetipodeataqueque,atqueaempresapercebao problema,diversasligaesfraudulentasserofeitas,eaempresareceberuma conta telefnica exorbitante. 5.5 SPIT (Spam over Internet Telephony) OSPITtrazparaatelefoniaumproblemaquetodousuriodee-mail conhecemuitobem,oSPAM,ouseja,mensagensemmassanosolicitadas. Todososusuriosdee-mailestocansadosderecebere-mailsvendendotodoo tipo de coisa, e o problema se tornou to crtico que existem diversas ferramentas para combater o SPAM hoje em dia. Apesardeparecerapenasuminconveniente,oSPAMrealmenteum problema srio para as empresas, pois consome muitos recursos da infra-estrutura (servidores de e-mail, trfego de rede, espao de armazenamento nas caixas de e-mail), consome tempo dos funcionriosque so obrigados a perder sempre algum 20 tempo apagando este tipo de e-mail e podem trazer diversos riscos segurana da empresa, como vrus e engenharia social. Este problema se torna pior ainda quando transferido para a telefonia. Os Spammers, como so conhecidas as pessoas que enviam estes e-mails em massa, tambm podem enviar mensagens de voz em massa pela rede VoIP.EstetipodeSPAMtambm consome muitosrecursos,pois mensagensde voz costumam precisar de maior capacidade de armazenamento, e pior, consomem muitomaistempodosusurios.Identificareapagarmensagensdeemail realmente muito mais rpido do que identificar e apagar mensagens de voice mail. 5.6 Servidores Controladores de Chamada Os servidores que controlam todo o processamento de chamadas, os PBXs, so instalados em servidores de mercado, com sistemas operacionais de mercado. Temos solues baseadas em servidores Windows e em servidores Linux. Todas as vulnerabilidades presentes nestes sistemas operacionais acabam por afetar o servio de processamento de chamadas, resultando principalmente em negao de servio. 5.7 Riscos Relacionados aos Protocolos de Suporte Um sistema de telefonia IP depende muito de outros servios de rede para operar. Servidores DHCP so utilizados para enviar as configuraes de rede para telefonesIP,servidoresdeTFTPeHTTPsoutilizadosparaguardareenviar configuraesparaostelefonesIP,servidores DNS soutilizadospara fornecer a resoluodenomesparatelefoneseservidores,principalmenteemumsistema baseado em SIP. Um problema de segurana em algum destes servios com certeza afetar arededetelefoniaIP.SeumatacanteconseguetirardoaroservidordeDHCP, novos telefones IP no conseguiro entrar na rede, causando assim uma negao de servio. Um atacante que consegue acesso um servidor de TFTP ou HTTP, pode modificar as configuraes de todos os telefones IP de uma vez, o que pode facilitar 21 o roubo de informaes ou simplesmente causa uma negao de servio em todos os telefones. ODNSumaaplicaocrticaprincipalmenteparaoSIP.Umatacante pode modificar as entradas do servidor de DNS, e assim redirecionar as chamadas para onde quiser, ou simplesmente pode tirar o servio de DNS do ar e causar uma negao de servio aos usurios. Capitulo 6 - Solues de Segurana em uma Rede VoIP 6 Solues de Segurana em uma Rede VoIP Embora a quantidade de riscos relacionados utilizao da telefonia IP seja grande,fatoqueestatecnologiaveioparaficar,ecadavezmaisempresase usurios domsticos esto aderindo a alguma forma de comunicao em VoIP. MesmoqueosriscosrelacionadosutilizaodoVoIPdevamser considerados antes da implantao de um sistema de telefonia IP, os mesmos no devemserconsideradosumfatorlimitanteparaanovatecnologia.Todosos sistemastecnolgicospossuemriscosrelacionados,egraascriticidadedestes sistemasparaasempresas,agrandemaioriadelasjpossuiumsistemade segurana efetivo implantado. Muitas empresas j possuem uma cultura de segurana da informao bem madura,ejimplementamdiversosmecanismosdeseguranaquepodemser aplicadostambmparaaseguranadonovosistemadetelefonia.Paraas empresasqueaindanopossuemumaculturadeseguranadainformao desenvolvida,aimplantaodosistemadetelefoniaIPumaboahoraparase iniciar o processo. Oprimeiropassoparasegarantiraseguranadeumsistemacriaruma polticadeseguranadainformao,comapolticapronta,deve-seconscientizar todos os envolvidos, e ento implementar ferramentas tecnolgicas que auxiliam a aplicao das polticas criadas. 22 6.1 A Poltica de Segurana A poltica de segurana deve definir de forma clara o que pode e o que no podeserfeitocomasinformaesdaempresa,bemcomodefinirasregrasde utilizao dos seus sistemas. Estapolticadeveteroapoiodaaltaadministraodaempresa,edeve envolverosprincipaisrepresentantesde cadareadaempresana sua criao. A polticadeveterfoconosprocessoscrticosdenegciodaempresa,asregras definidas devem ter como objetivo garantir a proteo destes processos crticos. Comapolticadefinida,deve-separtirparaoprocessodeconscientizao de todos os envolvidos nos processos de negcio da empresa sobre a existncia e aimportnciadestapoltica.Umapolticadesegurananovalenadasenofor seguida pelas pessoas. Apolticadefineasregrasdeutilizaodossistemas,aspessoasque utilizamossistemasseguemasregras,eferramentastecnolgicassoutilizadas para efetivamente implantar os controles que esto definidos na poltica. 6.2 Conscientizao dos Usurios Os usurios do sistema devem ser conscientizados sobre a importncia da seguranadainformao,edevemsertreinadosparaquepossamseguircom sucesso as regras impostas pela poltica de segurana. Este trabalho muito importante, os usurios precisam conhecer as regras, e devem saber como segui-las. Devem ser realizadas campanhas junto ao setor de marketingdaempresaparaquesetenhaumgrandeimpacto,edevemser oferecidos treinamentos presenciais ou mesmo por meio eletrnico, para se garantir que os usurios realmente esto aptos a seguir o que foi definido na poltica. Comotrabalhodeconscientizaofeito,precisodefinirprmiose punies.Osusuriosqueseguiremriscaapoltica,eajudaremareade seguranadainformao,devem ser recompensadosporisto.Josusuriosque no seguirem as regras devem ser advertidos e punidos. 23 6.3 Implementao de VLANs UmaVirtualLAN,comoonomediz,umaredevirtual.Amaioriados switches atualmente capaz de suportar a utilizao de VLANs. Um VLAN segrega ummesmoswitchemdiversasredesdistintas,comosefossemredesfsicas diferentes.EstaVLANpodeseestenderposdiversosswitchesdiferentes,no precisandoassimficarisoladaemcadaswitch.AcomunicaoentreasVLANs deve ser feita por um dispositivo de camada 3, sejaeleum roteador ouum switch com suporte roteamento. O trfego de voz deve ser separado do trfego de dados atravs de VLANs, eacomunicaoentreasduasredesdeveserrestritaecontrolada.Esta abordagem evita que problemas na rede de dadosafetem o trfego de voz. Neste cenrio, caso um vrus comece a se disseminar entre os computadores da rede, o altotrfegogeradoporelenoafetarmuitootrfegodevozqueestemuma rede separada. Alm de evitar que problemas na rede de dados afetem o trfego de voz, a utilizao de VLAN ajuda na implantao de mecanismos de qualidade de servio, garantindo assim o desempenho necessrio para as aplicaes VoIP. AseparaodasredeatravsdeVLANstambmdificultaacapturado trfego de udio ou de sinalizao por parte dos atacantes. 6.4 Criptografia Almdesepararotrfegodevoz,possveltambmcriptografaroseu contedo,eassim,mesmoqueumatacanteconsigacapturarospacotes,o contedo dos pacotes continuar protegido. AlgunsequipamentosVoIPsuportamaencriptaodasmensagens utilizando o SRTP (Secure Real-time Transport Protocol) e o SRTCP (Secure Real-time Transport Control Protocol), outros no.No caso dos equipamentos que no suportam o SRTP, pode-se encriptar o trfegoatravsdautilizaodoIPsec(InternetProtocolSecurity).Nestecaso,a 24 encriptao ocorre nos gateways com suporte a IPsec, como os concentradores de VPN (Virtual Private Networks). 6.4.1 Mtodos de Criptografia para o SIP Comomencionadoanteriormente,parasetermaisconfidencialidadenas chamadas VoIP, possvel criptografar o seu contedo, de forma que mesmo que um atacante consiga capturar o trfego, o mesmo seja ilegvel para terceiros. OSIPpodeutilizartrssoluesdecriptografia,sendoelas: Secure/MultipurposeInternetMailExtensions(S/MIME),TransportLayerSecurity (TLS) e o Secure RealTime Transport Protocol (SRTP). 6.4.2 S/MIME OS/MIMEumasoluodecriptografiautilizando-seosistemadechave pblicaeprivada,desenvolvidaparaproverautenticao,integridadeda mensagem, no repdio e confidencialidade para servios de e-mail. Apesar de ter sido desenvolvido para a utilizao com mensagens de e-mail, o S/MIME pode ser utilizado tambm para mensagens HTTP e SIP. 6.4.3 Transport Layer Security OTLSaevoluodoprotocoloSecureSocketLayerverso3(SSLv3), apesardeosmesmosseremincompatveis.AutilizaodoTLSestabeleceum canal seguro criptografado entre dois participantes de uma comunicao em rede. AutilizaodoTLStransparenteparaaaplicao,oquepermiteque diversas aplicaes possamutilizar este protocolopara realizar transaes em um meio seguro, sem muitas modificaes no software. ComooTLSdependedecertificadosdigitaisX.509,umainfra-estruturade chave pblica e privada deve ser utilizada. Esta estrutura deve possuir um servidor de certificados, chamado Certificate Authority. Este servidor ser o responsvel por distribuiroscertificadosdigitaisparaosdemaiscomputadoresdarede,eassim todososparticipantesdaestruturateroumservidoremcomum,quetodos confiam.possvelqueumaempresamonteseuprprioservidorCertificate 25 Authority,masdestaformasomenteosusuriosinternosqueconfiamneste servidorpoderoefetuarcomunicaessegurasviaTLS.Seforprecisorealizar transaessegurascomsistemasexternos,deoutrasempresasporexemplo, precisocontratarserviosdeCAdeempresasespecializadas,osquaisoutras empresas tambm podem confiar. Em umainfra-estrutura de chavepblica,uma CA responsvelporemitir os certificados para todos os participantes, bem como revogar certificados que por ventura devem perder a sua validade. Depossedeumcertificadodigital,aspartesenvolvidasnacomunicao podero realizar suas transaes de forma encriptada atravs do TLS. Para fechar uma comunicao segura. OTLSutilizadoparacriptografadasasmensagensdesinalizaoSIP, como INVITE, REGISTER e BYE. 6.4.4 Secure Realtime Transport Protocol 26 O SRTP um padro criado pelo IETF para garantir a confidencialidade e a integridade do udio transportado pelo RTP, de modo que mesmo que o trfego de udiosejacapturadoporumterceiro,osdadossejaminteis,poisnoser possvel remontar o udio e ouvir a conversa sem a chave de criptografia. Para o gerenciamento das chaves de criptografia, o SRTP utiliza o protocolo MultimediaInternetKeying(MIKEY),queutilizaosistemadechavespr-compartilhdas(pre-sharedkeys),infra-estruturadechavepblicaeoalgoritmo Diffie-Hellman para trocar as chaves. Como o trfego de udio pode ser criptografado de ponta a ponta, ou seja, deumtelefoneparaooutro,oSRTPfoiprojetadoparautilizarpoucosrecursos computacionais, j que geralmente um telefone IP possui um hardware simples. Assim como o RTP, o SRTP possui um protocolo irmo, o SRTCP (Secure Real-TimeTransportControlProtocol),utilizadoparaprotegerotrfegodoRTCP (Real-Time Transport Control Protocol). OalgoritmodecriptografiautilizadopeloSRTPoAdvancedEncryption Standard (AES) de 128 bits, o que proporciona um nvel de segurana elevado para o trfego de udio. Para se evitar que o trfego de voz seja capturado e utilizado por terceiros, devemosutilizaracriptografianotrfegodeudio,ouseja,nospacotesRTPe RTCP.Jparaevitarmosamanipulaodosprotocolosdesinalizao,devemos tambmcriptografarotrfegodesinalizao,impedindoassimacapturae modificaodasmensagensdeconfiguraodechamadas.Assimevitamosque um atacante engane os usurios enviando as chamadas feitas pelo mesmo para o lugar errado. 6.5 Segurana dos Servidores Comosabemos,ossistemasVoIPutilizamservidoresesistemas operacionais de mercado. Estes servidores precisam dos mesmos cuidados que os demaisservidoresdaempresa.Istoincluiaseguranafsica,osservidoresde processamento de chamadas, DHCP, DNS e HTTP devem ficar em um datacenter apropriado, com os devidos controles de acesso aplicados. Ossistemasoperacionaisdosservidoresdevemsempreestaratualizados comasultimascorreesdeseguranalanadaspelosfabricantes,possuir 27 softwares antivrus, IDS (Intrusion Detection System), e controles lgicos de acesso rgidos. Osistemadealimentaoeltricadeveserredundante,garantindoassim uma alta disponibilidade aos servidores. 6.6 Sistema de Alimentao (Rede Eltrica) AoseadotarumsistemadetelefoniaIP,ostelefonescomunsso substitudosportelefonesIP,oumesmosoftphonesinstaladosnoscomputadores dosusurios.Ostelefonescomunssoalimentadosatravsdaprprialinha telefnica,oquegarantequemesmoquefalteenergiaparaocomputadordo usurio,omesmoaindasercapazdefazerligaestelefnicas,vistoqueos sistemas de PBX devem possuir sistemas de alimentao eltrica redundantes. fatoquecomputadoresprecisamdeenergiaeltricaparafuncionar, portanto, se o usurio utilizar um softphone, estar vulnervel quedas de energia, no caso de a empresa no possuir um sistema de alimentao eltrica emergencial que contemple tambm os computadores dos usurios. No casodostelefonesIP,o cenrio setornaum pouco menoscritico,pois osmesmospodemseralimentadospelocaboderede,damesmaformaqueos telefones comuns so alimentados pelo cabo telefnico. Para isso, a empresa deve dispor de switches que suportem o padro 802.3af, ou, no caso de possuir switches etelefonesdeummesmofabricante,utilizar-sedealgumprotocoloproprietrio para o fornecimento de energia atravs da rede. 6.7 Sobre o SPIT O SPAM sobre a telefonia IP ainda no um problema, j que hoje em dia nomuitofcilenviarligaesemmassa,pois,diferentementedoenviodee-mails, isto ainda envolve um custo. Porm, o rpido desenvolvimento da tecnologia VoIPesuamaioradootornaroSPITpossvelembreve,emedidasde preveno esto sendo estudadas atualmente pelos fabricantes de equipamentos e softwares VoIP. 28 7 Concluso A utilizao das redes de pacotes comutados para o trfego de udio uma tendncia que est cada vez mais seafirmando no mundo corporativo, bem como est chegando cada vez mais s residncias de usurios domsticos, seja atravs desimplesprogramasdecomputadorcomooSkypeouatequipamentosmais especializados para o VoIP como o ATA (Analog Telephony Adapter), que permite a utilizaodeumtelefonecomumparaasligaesviainternet.Importante ressaltarmos tambm a fundamentalnecessidade da aplicaoda segurana para a utilizao doVoIP, tendoemvista que a expansofreqente desta tecnologia trs consigo ameaas, que devemser combatidas com o mximo de eficcia. DestaformaconclumosqueaseguranasobresistemasVoIPsercada vezmaisrequisitadaconformeoseucrescimentoeexpansoeoprotocoloSIP conformetemabasedenossotrabalhoatualmenteumdosmaisaptospara atingistodasestasexpectativas,sejamelascorporativas,domesticasouem qualquer outra rea onde aplicaes VoIP estiverem rodando. 29 Bibliografia ISSAC S. Debra; ISSAC J. Michael TheSSCP Prep Guide Mastering the Seven Key Areas of System Security. Estados Unidos Wiley 2003 KRUTZL.Ronald;VINESD.RusselTheCISSPPrepGuideMasteringthe CISSP and ISSEP Exams Segunda Edio. Estados Unidos Wiley 2004 HARRISShonCISSPAll-in-OneExamGuideTerceiraEdio.EstadosUnidos McGraw-Hill Osborne Media 2005 DAVISON Jonathan. et al Voice over IP Fundamentals Segunda Edio. Estados Unidos Cisco Press 2006 PORTER Thomas Practical VoIP Security. Canada Syngress 2006 AVAYA, Inc., Avaya IP Telephony Implementation Guide, www.avaya.com 2005